Vlan internal allocation policy ascending cisco что это
Перейти к содержимому

Vlan internal allocation policy ascending cisco что это

  • автор:

Vlan internal allocation policy ascending cisco что это

Итак приведем схему используемого оборудования.
Как видно из рисунка ниже, в основе сети удаленного офиса находится маршрутизатор Cisco Catalyst 3750G-12S.

В качесте уровня доступа используем коммутаторы Cisco Catalyst 2960.

Настройки маршрутизатора — следующие:

!
hostname ROfice_Core
!
switch 1 provision ws-c3750g-12s
vtp mode transparent
ip subnet-zero
ip routing
no ip dhcp conflict logging
ip dhcp excluded-address 192.168.11.200 192.168.11.254
ip dhcp excluded-address 192.168.33.200 192.168.33.254
!
ip dhcp pool Internet
network 192.168.11.0 255.255.255.0
dns-server 83.149.22.14 83.149.22.15
default-router 192.168.11.1
!
ip dhcp pool Campus
network 192.168.33.0 255.255.255.0
dns-server 10.4.5.99 10.4.5.81
default-router 192.168.33.1
netbios-name-server 10.4.5.218
lease 30
!

На маршрутизаторе настроили сервис DHCP для двух зон:
192.168.11.0 255.255.255.0
192.168.33.0 255.255.255.0

Заводим Vlan — используемые на сетях WI-FI.

!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11
name ROfice_Only_Internet_User
!
vlan 33
name ROfice_Campus_User
!

Заводим Vlan — Управления и для пользователей.

!
vlan 232
name ROfice_Mgmt
!
vlan 233
name ROfice_User
!

Все интерфейсы кроме 9 настраиваем на транк:

!
interface GigabitEthernet1/0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/2
switchport trunk encapsulation dot1q
switchport mode trunk
!
. . .
!
interface GigabitEthernet1/0/9
no switchport
ip address 192.168.12.1 255.255.255.0
!
interface GigabitEthernet1/0/10
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/11
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/12
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface Vlan1
no ip address
!
interface Vlan11
ip address 192.168.11.1 255.255.255.0
ip helper-address 192.168.33.200
!
interface Vlan33
ip address 192.168.33.1 255.255.255.0
ip helper-address 192.168.33.200
!
interface Vlan232
ip address 172.16.232.3 255.255.255.0
no ip mroute-cache
!

!
ip default-gateway 172.16.232.254
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.12.2
ip route 10.0.0.0 255.0.0.0 172.16.232.254
ip route 172.16.0.0 255.255.0.0 172.16.232.254
ip http server

Настройка коммутатора следующая:

!
hostname ROfice_Cross
!

!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11,33
!
vlan 232
name ROfice_Mgmt
!
vlan 233
name R)fice_User
!

!
interface FastEthernet0/1
switchport access vlan 233
spanning-tree portfast
!
. . .

!
interface FastEthernet0/24
switchport access vlan 233
spanning-tree portfast
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan232
ip address 172.16.232.10 255.255.255.0
no ip route-cache
!
ip default-gateway 172.16.232.254
ip http server
ip http secure-server
!

Настройка корпусных коммутаторов следующая:

!
hostname ROfice_Korpus_1
!

!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11,33
!
vlan 232
name ROfice_Mgmt
!
vlan 233
name ROfice_User
!

!
interface FastEthernet0/1
switchport trunk native vlan 33
switchport mode trunk
spanning-tree portfast
!
. . .

!
interface FastEthernet0/7
switchport access vlan 33
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 33
spanning-tree portfast
!
interface GigabitEthernet0/1
switchport mode trunk
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan232
ip address 172.16.232.11 255.255.255.0
no ip route-cache
!
ip default-gateway 172.16.232.254
ip http server
ip http secure-server
!

IP Routing and Switching

If you have worked with Cisco switches for some time you may have noticed this command when viewing the configuration. Ever wonder what it actually means?

Well, I have and today I just so happened to satisfy my own curiosity by looking it up.

In short, it means that the switch will allocate VLANS for internal use starting from VLAN 1006 (because VLAN 1002-1005 are reserved for some legacy stuff that nobody dares remove even though the calendar says 2014).

This may make you go «Oh. Well, of course, that’s what it means. » and think no more of it. But, if you are anything like me, you probably went «Ok. What does that mean?». What are VLANS used for «internally» on a Cisco switch?

One example that is easy to setup in the lab is this:

SW01(config)#int gi0/33
SW01(config-if)#no switchport
SW01(config-if)#ip address 192.168.1.1 255.255.255.0

We just changed a switchport on a Catalyst switch into a routed port. Another way of accomplishing this goal would be to do this:

SW01(config)#int gi0/33
SW01(config-if)#switchport access vlan 10
% Access VLAN does not exist. Creating vlan 10
SW01(config-if)#int vlan 10
SW01(config-if)#ip address 192.168.1.1 255.255.255.0

Assuming that interface gi0/33 is the only interface in VLAN 10 — this would pretty much accomplish what the no switchport command does. In fact, it is exactly what the no switchport command does and the vlan internal is the key to show it.

Let us look at the no switchport scenario and see if we can’t peek a little behind the curtains.

SW01#show ip interface brief | include GigabitEthernet0/33
GigabitEthernet0/33 192.168.1.1 YES manual down down

So, the interface has an IP address assigned manually and it is currently in the down-down state (no cable is attached). Let us try to see some of the internal vlan usage.

SW01#sh vlan internal usage
VLAN Usage
—- ———————
1006 GigabitEthernet0/33

This shows us that VLAN 1006 has been assigned to GigabitEthernet0/33 (per the allocation policy).

So, what this means is, that when you issue the no switchport command, the switch creates VLAN 1006 and assigns it the IP address and chains it to the physical interface.

A thing to keep in mind is that internally assigned VLANs and user created VLANs share the same database so an error message like the one below is shown if I try to manually create a VLAN that is already assigned internally.

SW01(config)#vlan 1006
SW01(config-vlan)#exit
% Failed to create VLANs 1006
VLAN(s) not available in Port Manager.
%Failed to commit extended VLAN(s) changes.
*Jun 10 08:20:11.932: %PM-4-EXT_VLAN_INUSE: VLAN 1006 currently in use by GigabitEthernet0/33
*Jun 10 08:20:11.932: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs 1006: VLAN(s) not available in Port Manager

You can probably imagine some of the scenarios that might arise if you don’t know that this is the way Catalyst switches accomplishes this — maybe you have your own tale to tell on the subject.
Here is a link to an article about one of the more likely situation you might learn of this «feature» in the IOS: http://packetpushers.net/cisco-internal-vlan-usage/

Edit (27-10-2014):
There are a few more things that the no switchport command disables.

You can mimic the no switchport a little better if you issued the following commands:

SW01(config)#no spanning-tree vlan 10
SW01(config)#no mac address-table learning vlan 10
SW01(config)#interface gi0/33
SW01(config-if)#switchport mode access
SW01(config-if)#switchport access vlan 10
SW01(config-if)#switchport nonegotiate
SW01(config-if)#no vtp
SW01(config-if)#exit
SW01(config)#interface vlan 10
SW01(config-if)#ip address 192.168.1.1 255.255.255.0

This disables spanning-tree and mac learning on the vlan, adds the port to the vlan as an access port, disables DTP negotiation and VTP on the port and finally configures an IP address on the SVI (switched virtual interface).

Vlan internal allocation policy ascending cisco что это

«Проблема с VLAN на Cisco Catalyst 4948E и cisco WS-C3750G-48TS»

Вариант для распечатки
Пред. тема | След. тема
Форум Cisco Catalyst коммутаторы)
Изначальное сообщение [ Отслеживать ]

Доброе время суток! Есть Cisco Catalyst 4948E на которой созданы vlan 1, vlan 130, vlan 230 и ряд
других vlan. И есть cisco WS-C3750G-48TS на которой создан vlan 224. Между собой
они соединены транком. Обе cisco видят vlan-ы друг-друга в своих таблицах vlan-ов. На cisco WS-C3750G-48TS делаю access-овский порт с vlan 130 и подключаю ПК с ip-
адресом 130 влана. Этот ПК не пингует ничего.
Если же поменять vlan на этом порту на vlan 1 или vlan 224, то ПК с ip-адресом
этих вланов пингует все как надо. Вопрос: Как сделать, чтобы ПК подключенный к порту cisco WS-C3750G-48TS с vlan 130
(и соответственно с ip-адресом 130 влана) пинговал ip-адрес сомого vlan 130
созданного на Cisco Catalyst 4948E? Конфиги Cisco Catalyst 4948E и cisco WS-C3750G-48TS прикрепляю ниже.

Конфиг Cisco Catalyst 4948E (10.55.222.30) version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
service sequence-numbers
!
hostname CiscoWS4948E
!
boot-start-marker
boot-end-marker
!
!
vrf definition mgmtVrf
!
address-family ipv4
exit-address-family
address-family ipv6
exit-address-family
!
enable secret 5 $1$UI.Q$s8FXJ2d56 username adm privilege 15 secret 5 $1$fHki$j2RqYy no aaa new-model
!
!
ip domain-name domen.local
ip dhcp snooping vlan 1-4094
ip dhcp excluded-address 10.55.230.20
ip dhcp excluded-address 10.55.230.2
!
ip dhcp pool WIFI
network 10.55.230.0 255.255.255.0
default-router 10.55.230.1
option 43 hex 0104.c0a8.fa21
dns-server 10.55.250.6
!
ip dhcp pool VL130
network 10.55.130.0 255.255.255.0
default-router 10.55.130.1
!
!
!
!
!
power redundancy-mode redundant
!
mac access-list extended BLOCK-MAC-WIFI
permit any host e006.e611.7f57
archive
log config
hidekeys
path tftp://10.55.250.2/4948_core/$H-$T.conf
write-memory
time-period 1440
!
spanning-tree mode pvst
spanning-tree extend system-id
no spanning-tree vlan 1,98
!
vlan internal allocation policy ascending
!
vlan 3327
name MATERIK interface FastEthernet1
vrf forwarding mgmtVrf
no ip address
speed auto
duplex auto
!
interface GigabitEthernet1/1
description Aej@O qdek`m .
switchport access vlan 250
switchport mode access
!
interface GigabitEthernet1/2
switchport access vlan 240
! !
interface GigabitEthernet1/39
description TRUNK-Cisco3750
switchport mode trunk
!
interface GigabitEthernet1/40
spanning-tree portfast
!
interface GigabitEthernet1/41
switchport access vlan 250
duplex full
spanning-tree portfast
!
interface GigabitEthernet1/42
switchport access vlan 250
duplex full
spanning-tree portfast
!
interface GigabitEthernet1/43 interface Vlan1
ip address 10.55.222.30 255.255.254.0
!
interface Vlan130
ip address 10.55.130.1 255.255.255.0
ip helper-address 10.55.130.1
!
interface Vlan230
ip address 10.55.230.1 255.255.255.0
ip helper-address 10.55.230.1
!
interface Vlan240
description MAN
ip address 10.55.240.1 255.255.255.0
!
interface Vlan250
description S
ip address 10.55.250.1 255.255.255.0
ip directed-broadcast
!
ip http server
ip http authentication local
no ip http secure-server
ip forward-protocol nd
!
ip route 0.0.0.0 0.0.0.0 10.55.200.2
ip route 10.55.0.0 255.255.255.0 10.55.222.10
ip route 10.55.224.0 255.255.255.0 10.55.222.153 ip ssh version 2
!
ip access-list extended vlan1_in
ip access-list extended vlan_in
!
!
route-map MAP_TO_ASA permit 10
match ip address TO_ASA
set ip default next-hop 10.55.200.2
!
snmp-server community pub RO
!
!
!
end —————————————————-
Конфиг Cisco3750 (10.55.222.153) version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Cisco3750_48
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$eFn2$6RFljpRicOI
!
username adm privilege 15 secret 5 $1$eAU9$nvuknZEjnc9
no aaa new-model
clock timezone UTC 4
switch 3 provision ws-c3750g-48ts
system mtu routing 1500
ip subnet-zero
ip routing
ip domain-name domen.local
no ip dhcp use vrf connected
ip dhcp excluded-address 10.55.224.1 10.55.224.50
!
ip dhcp pool 4_LOCAL
network 10.55.224.0 255.255.255.0
default-router 10.55.224.1
domain-name domen.local
dns-server 10.55.222.17 10.55.250.6
!
!
!
password encryption aes
!
crypto pki trustpoint TP-self-signed-3251
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3251
revocation-check none
rsakeypair TP-self-signed-3251
!
crypto pki certificate chain TP-self-signed-3251
certificate self-signed 01
30820257 308201C0 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
8B6B87C9 162072AE C4C8B5A6 BB86730F 72DD6209 31181CEA 6D8335
quit
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
no spanning-tree vlan 1
!
vlan internal allocation policy ascending
lldp run
!
ip ssh version 2
!
!
!
interface GigabitEthernet3/0/1
description TRUNK-ciscoWS4948E
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet3/0/2
switchport access vlan 224
!
interface GigabitEthernet3/0/31
description VLAN130
switchport access vlan 130
switchport mode access
!
interface GigabitEthernet3/0/38
switchport access vlan 230
switchport mode access
!
!
interface Vlan1
ip address 10.55.222.153 255.255.255.0
!
interface Vlan224
description ***Sklad4_Internal***
ip address 10.55.224.1 255.255.255.0
!
ip classless
ip forward-protocol udp bootpc
ip forward-protocol udp bootps
ip route 0.0.0.0 0.0.0.0 10.55.222.30
ip route 10.55.70.0 255.255.255.0 10.55.222.30
ip route 10.55.231.0 255.255.255.0 10.55.224.3
ip route 10.55.238.0 255.255.255.224 10.55.224.42
ip route 10.55.250.0 255.255.255.0 10.55.222.30
ip http server
ip http authentication local
ip http secure-server
!
!
snmp-server community pub RO
!
control-plane
banner motd ^CC

!
end Где-то чего-то в конфигах не хватает, а где и чего понять не могу.

Оглавление

  • Перестарались вы с обрезкой ненужного из конфигов В приведенных конфигах не вид, Andrey (??), 13:49 , 20-Янв-23, (1)
    • Cisco3750_48 sh vlan id 130VLAN Name Status Ports, rgl81 (ok), 14:01 , 20-Янв-23, (2)
    • ПК с vlan 130 подключен к порту GigabitEthernet3 0 33 cisco WS-C3750, а сам vlan, rgl81 (ok), 14:14 , 20-Янв-23, (3)
    • Вот что на Cisco3750 Cisco3750_48 sh ip interface vlan 130 , rgl81 (ok), 09:32 , 22-Янв-23, (4)
      • Зачем вы пингуете с С3750 IP в сети 10 55 130 0 24 У вас пинги бегут по дефолтн, Andrey (??), 15:23 , 23-Янв-23, (7)
        • Да Пинги бегут по дефолтному маршруту через 10 55 222 30 Я просто проверил дос, rgl81 (ok), 15:48 , 23-Янв-23, (8)
        • Да vtp domen одинаковый Если создать vlan на Catalyst 4948E, то он появится в , rgl81 (ok), 13:43 , 23-Янв-23, (6)
          • Там есть настройка, обычно головной vtp mode server , а ниже стояшие vtp mode cl, ogiss (?), 08:44 , 24-Янв-23, (9)
            • Обычно да, но здесь vlan 224 заведен на C3750G, а все остальные на Cisco Catalys, rgl81 (ok), 09:57 , 24-Янв-23, (10)
              • А покажите на 4948 sh int Gi1 39 trunkи динамические маки 130 влана на обоихp s , elk_killa (ok), 12:38 , 24-Янв-23, (11)
                • Cisco3750_48 sh mac address-table vlan 130 Mac Address Table————, rgl81 (ok), 13:06 , 24-Янв-23, (12)
                  • Хмм, прохладная история а между ними что , elk_killa (ok), 13:58 , 24-Янв-23, (13)
                    • Вообще ничего не должно быть Они объединины между собой TRUNK-ом CiscoWS4948E п, rgl81 (ok), 14:30 , 24-Янв-23, (14)
                      • транк транком, а физически что был бы один патчкорд, вряд-ли такое могло бытьну, elk_killa (ok), 18:19 , 24-Янв-23, (15)
                        • Мне казалось, что они соединены физически на прямую, но возможно они соединены ч, rgl81 (ok), 18:57 , 24-Янв-23, (16)
                          • Если на одном свитче погасить порт, на другом тоже порт погаснет Если между ним, Andrey (??), 20:13 , 24-Янв-23, ( 17 )
                            • gt оверквотинг удален Я сужу, что они соединены напряму только по этому CiscoW, rgl81 (ok), 20:27 , 24-Янв-23, ( 18 )
                            • Никакой гарантии, что там нет xDSL модемов, медиаконвертеров, или вообще VPLS на, elk_killa (ok), 20:53 , 25-Янв-23, ( 19 )

                            > Доброе время суток!
                            > Где-то чего-то в конфигах не хватает, а где и чего понять не
                            > могу.

                            Перестарались вы с обрезкой ненужного из конфигов.
                            В приведенных конфигах не видно что созданы все необходимые VLAN.
                            Показывайте show vlan и show vlan ip 130

                            >> Доброе время суток!
                            >> Где-то чего-то в конфигах не хватает, а где и чего понять не
                            >> могу.
                            > Перестарались вы с обрезкой ненужного из конфигов.
                            > В приведенных конфигах не видно что созданы все необходимые VLAN.
                            > Показывайте show vlan и show vlan ip 130

                            Cisco3750_48#sh vlan id 130

                            VLAN Name Status Ports
                            —- ——————————— ——— ——————————-
                            130 TEST active Gi3/0/1, Gi3/0/33, Gi3/0/42

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            —- —— ———- —— —— —— ——— —- ——— —— ——
                            130 enet 100130 1500 — — — — — 0 0

                            Remote SPAN VLAN
                            —————-
                            Disabled

                            Primary Secondary Type Ports
                            ——- ——— —————— ——————————————

                            Cisco3750_48#

                            CiscoWS4948E#sh vlan

                            VLAN Name Status Ports
                            —- ——————————— ——— ——————————-
                            1 default active Gi18, Gi114, Gi115, Gi116
                            Gi117, Gi121, Gi122, Gi123
                            Gi124, Gi125, Gi135, Gi137
                            Gi138, Gi140, Te149, Te150
                            Te151, Te152
                            2 VLAN0002 active
                            3 VLAN0003 active
                            4 VLAN0004 active
                            5 VLAN0005 active
                            6 VLAN0006 active
                            7 VLAN0007 active
                            8 VLAN0008 active
                            9 VLAN0009 active
                            10 VLAN0010 active
                            11 sc11 active
                            12 sc12 active
                            13 sc13 active
                            14 VLAN0014 active
                            15 VLAN0015 active
                            16 VLAN0016 active

                            VLAN Name Status Ports
                            —- ——————————— ——— ——————————-
                            17 VLAN0017 active
                            18 VLAN0018 active
                            19 VLAN0019 active
                            20 VLAN0020 active
                            21 VLAN0021 active
                            22 VLAN0022 active
                            23 VLAN0023 active
                            24 VLAN0024 active
                            25 VLAN0025 active
                            26 VLAN0026 active
                            27 VLAN0027 active
                            28 VLAN0028 active
                            29 VLAN0029 active
                            30 VLAN0030 active
                            31 VLAN0031 active
                            32 VLAN0032 active
                            33 VLAN0033 active
                            50 SC50 active
                            96 AIST_EXT_FOR_BUH active
                            97 VLAN0097 active Gi146, Gi147
                            98 VLAN0098 active Gi133
                            99 VLAN0099 active Gi144, Gi145
                            100 CLS_HVNODE_NET active Gi126, Gi128, Gi129

                            VLAN Name Status Ports
                            —- ——————————— ——— ——————————-
                            120 VLAN0120 active
                            130 TEST active
                            192 VLAN0192 active
                            200 Interconnect active
                            201 VLAN0201 active
                            202 VLAN0202 active
                            203 VLAN0203 active
                            204 VLAN0204 active
                            205 VLAN0205 active
                            206 VLAN0206 active
                            207 VLAN0207 active
                            224 Sklad4_Internal active
                            230 WIFI active
                            240 MANAGE active Gi12, Gi13, Gi14, Gi16
                            Gi19, Gi111, Gi113, Gi118
                            241 VLAN0241 active
                            242 VLAN0242 active
                            243 VLAN0243 active
                            244 VLAN0244 active
                            250 SERVERS active Gi11, Gi15, Gi112, Gi120
                            Gi127, Gi131, Gi132, Gi134
                            Gi141, Gi142
                            251 SRV1 active

                            VLAN Name Status Ports
                            —- ——————————— ——— ——————————-
                            301 test active
                            400 VLAN0400 active
                            998 VLAN0998 active
                            999 VLAN0999 active
                            1000 VLAN1000 active
                            1001 VLAN1001 active
                            1002 fddi-default actunsup
                            1003 trcrf-default actunsup
                            1004 fddinet-default actunsup
                            1005 trbrf-default actunsup
                            3327 AIST_MATERIK active
                            3328 AIST_NERPA active

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            —- —— ———- —— —— —— ——— —- ——— —— ——
                            1 enet 100001 1500 — — — — — 0 0
                            2 enet 100002 1500 — — — — — 0 0
                            3 enet 100003 1500 — — — — — 0 0
                            4 enet 100004 1500 — — — — — 0 0
                            5 enet 100005 1500 — — — — — 0 0
                            6 enet 100006 1500 — — — — — 0 0
                            7 enet 100007 1500 — — — — — 0 0
                            8 enet 100008 1500 — — — — — 0 0

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            —- —— ———- —— —— —— ——— —- ——— —— ——
                            9 enet 100009 1500 — — — — — 0 0
                            10 enet 100010 1500 — — — — — 0 0
                            11 enet 100011 1500 — — — — — 0 0
                            12 enet 100012 1500 — — — — — 0 0
                            13 enet 100013 1500 — — — — — 0 0
                            14 enet 100014 1500 — — — — — 0 0
                            15 enet 100015 1500 — — — — — 0 0
                            16 enet 100016 1500 — — — — — 0 0
                            17 enet 100017 1500 — — — — — 0 0
                            18 enet 100018 1500 — — — — — 0 0
                            19 enet 100019 1500 — — — — — 0 0
                            20 enet 100020 1500 — — — — — 0 0
                            21 enet 100021 1500 — — — — — 0 0
                            22 enet 100022 1500 — — — — — 0 0
                            23 enet 100023 1500 — — — — — 0 0
                            24 enet 100024 1500 — — — — — 0 0
                            25 enet 100025 1500 — — — — — 0 0
                            26 enet 100026 1500 — — — — — 0 0
                            27 enet 100027 1500 — — — — — 0 0
                            28 enet 100028 1500 — — — — — 0 0
                            29 enet 100029 1500 — — — — — 0 0
                            30 enet 100030 1500 — — — — — 0 0
                            31 enet 100031 1500 — — — — — 0 0

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            —- —— ———- —— —— —— ——— —- ——— —— ——
                            32 enet 100032 1500 — — — — — 0 0
                            33 enet 100033 1500 — — — — — 0 0
                            50 enet 100050 1500 — — — — — 0 0
                            96 enet 100096 1500 — — — — — 0 0
                            97 enet 100097 1500 — — — — — 0 0
                            98 enet 100098 1500 — — — — — 0 0
                            99 enet 100099 1500 — — — — — 0 0
                            100 enet 100100 1500 — — — — — 0 0
                            120 enet 100120 1500 — — — — — 0 0
                            130 enet 100130 1500 — — — — — 0 0
                            192 enet 100192 1500 — — — — — 0 0
                            200 enet 100200 1500 — — — — — 0 0
                            201 enet 100201 1500 — — — — — 0 0
                            202 enet 100202 1500 — — — — — 0 0
                            203 enet 100203 1500 — — — — — 0 0
                            204 enet 100204 1500 — — — — — 0 0
                            205 enet 100205 1500 — — — — — 0 0
                            206 enet 100206 1500 — — — — — 0 0
                            207 enet 100207 1500 — — — — — 0 0
                            224 enet 100224 1500 — — — — — 0 0
                            230 enet 100230 1500 — — — — — 0 0
                            240 enet 100240 1500 — — — — — 0 0
                            241 enet 100241 1500 — — — — — 0 0

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            —- —— ———- —— —— —— ——— —- ——— —— ——
                            242 enet 100242 1500 — — — — — 0 0
                            243 enet 100243 1500 — — — — — 0 0
                            244 enet 100244 1500 — — — — — 0 0
                            250 enet 100250 1500 — — — — — 0 0
                            251 enet 100251 1500 — — — — — 0 0
                            301 enet 100301 1500 — — — — — 0 0
                            400 enet 100400 1500 — — — — — 0 0
                            998 enet 100998 1500 — — — — — 0 0
                            999 enet 100999 1500 — — — — — 0 0
                            1000 enet 101000 1500 — — — — — 0 0
                            1001 enet 101001 1500 — — — — — 0 0
                            1002 fddi 101002 1500 — — — — — 0 0
                            1003 trcrf 101003 4472 1005 3276 — — srb 0 0
                            1004 fdnet 101004 1500 — — — ieee — 0 0
                            1005 trbrf 101005 4472 — — 15 ibm — 0 0
                            3327 enet 103327 1500 — — — — — 0 0
                            3328 enet 103328 1500 — — — — — 0 0

                            VLAN AREHops STEHops Backup CRF
                            —- ——- ——- ———-
                            1003 7 7 off

                            Remote SPAN VLANs
                            ——————————————————————————

                            Primary Secondary Type Ports
                            ——- ——— —————— ——————————————

                            CiscoWS4948E#

                            Влан 130 с CiscoWS4948E транком приходит на Cisco3750_48

                            Cisco3750_48#sh int tru

                            Port Mode Encapsulation Status Native vlan
                            Gi3/0/1 on 802.1q trunking 1
                            Gi3/0/42 on 802.1q trunking 1

                            Port Vlans allowed on trunk
                            Gi3/0/1 1-4094
                            Gi3/0/42 1-4094

                            Port Vlans allowed and active in management domain
                            Gi3/0/1 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
                            Gi3/0/42 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001

                            Port Vlans in spanning tree forwarding state and not pruned
                            Gi3/0/1 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
                            Gi3/0/42 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
                            Cisco3750_48#

                            >> Доброе время суток!
                            >> Где-то чего-то в конфигах не хватает, а где и чего понять не
                            >> могу.
                            > Перестарались вы с обрезкой ненужного из конфигов.
                            > В приведенных конфигах не видно что созданы все необходимые VLAN.
                            > Показывайте show vlan и show vlan ip 130

                            ПК с vlan 130 подключен к порту GigabitEthernet3/0/33 cisco WS-C3750, а сам vlan создан на Cisco Catalyst 4948E

                            interface GigabitEthernet3/0/33
                            description VLAN130
                            switchport access vlan 130
                            switchport mode access

                            >> Доброе время суток!
                            >> Где-то чего-то в конфигах не хватает, а где и чего понять не
                            >> могу.
                            > Перестарались вы с обрезкой ненужного из конфигов.
                            > В приведенных конфигах не видно что созданы все необходимые VLAN.
                            > Показывайте show vlan и show vlan ip 130

                            Вот что на Cisco3750:

                            Cisco3750_48#sh ip interface vlan 130
                            ^
                            % Invalid input detected at ‘^’ marker.

                            Cisco3750_48#ping 10.55.130.1

                            Type escape sequence to abort.
                            Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
                            .
                            Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
                            Cisco3750_48#

                            ———————————————————————————-
                            Вот что на CiscoWS4948:

                            CiscoWS4948E#sh ip int vlan 130
                            Vlan130 is up, line protocol is up
                            Internet address is 10.55.130.1/24
                            Broadcast address is 255.255.255.255
                            Address determined by setup command
                            MTU is 1500 bytes
                            Helper address is 192.168.130.1
                            Directed broadcast forwarding is disabled
                            Outgoing access list is not set
                            Inbound access list is not set
                            Proxy ARP is enabled
                            Local Proxy ARP is disabled
                            Security level is default
                            Split horizon is enabled
                            ICMP redirects are always sent
                            ICMP unreachables are always sent
                            ICMP mask replies are never sent
                            IP fast switching is enabled
                            IP Flow switching is disabled
                            IP CEF switching is enabled
                            IP CEF switching turbo vector
                            IP Null turbo vector
                            IP multicast fast switching is enabled
                            IP multicast distributed fast switching is disabled
                            IP route-cache flags are Fast, CEF
                            Router Discovery is disabled
                            IP output packet accounting is disabled
                            IP access violation accounting is disabled
                            TCP/IP header compression is disabled
                            RTP/IP header compression is disabled
                            Probe proxy name replies are disabled
                            Policy routing is disabled
                            Network address translation is disabled
                            BGP Policy Mapping is disabled
                            Input features: MCI Check
                            WCCP Redirect outbound is disabled
                            WCCP Redirect inbound is disabled
                            WCCP Redirect exclude is disabled
                            CiscoWS4948E#

                            > % Invalid input detected at ‘^’ marker.
                            > Cisco3750_48#ping 10.55.130.1
                            > Type escape sequence to abort.
                            > Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
                            > .
                            > Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
                            > Cisco3750_48#

                            Зачем вы пингуете с С3750 IP в сети 10.55.130.0/24? У вас пинги бегут по дефолтному маршруту через 10.55.222.30 .
                            Если вы конечно опять что-то не обрезали в прилагаемых конфигах.

                            >> % Invalid input detected at ‘^’ marker.
                            >> Cisco3750_48#ping 10.55.130.1
                            >> Type escape sequence to abort.
                            >> Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
                            >> .
                            >> Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
                            >> Cisco3750_48#
                            > Зачем вы пингуете с С3750 IP в сети 10.55.130.0/24? У вас пинги
                            > бегут по дефолтному маршруту через 10.55.222.30 .
                            > Если вы конечно опять что-то не обрезали в прилагаемых конфигах.

                            Да. Пинги бегут по дефолтному маршруту через 10.55.222.30. Я просто проверил доступность этого адреса с Cisco3750, так как этот адрес — адрес vlan 130 созданного на Cisco Catalyst 4948E.

                            а vtp domain один и тот же на обоих коммутаторах?

                            > а vtp domain один и тот же на обоих коммутаторах?

                            Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он появится в таблице vlan-ов на C3750Gю

                            >> а vtp domain один и тот же на обоих коммутаторах?
                            > Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он
                            > появится в таблице vlan-ов на C3750Gю

                            Там есть настройка, обычно головной vtp mode server , а ниже стояшие vtp mode client и все vlan заводятся на головном

                            >>> а vtp domain один и тот же на обоих коммутаторах?
                            >> Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он
                            >> появится в таблице vlan-ов на C3750Gю
                            > Там есть настройка, обычно головной vtp mode server , а ниже стояшие
                            > vtp mode client и все vlan заводятся на головном

                            Обычно да, но здесь vlan 224 заведен на C3750G, а все остальные на Cisco Catalyst 4948E.
                            Сейчас я поставил vtp mode server и на Cisco Catalyst 4948E и на C3750G.
                            Если поставить на C3750G vtp mode client, то ничего не меняется.
                            Я по прежнему не могу видить на порту C3750G ПК из любых других vlan кроме vlan 1 и vlan 224 (он заведен на C3750G). А причины этого понять не могу.

                            А покажите на 4948
                            sh int Gi1/39 trunk

                            и динамические маки 130 влана на обоих

                            p.s. я бы на всякий случай еще pvst по 130 посмотрел на портах

                            > Я по прежнему не могу видить на порту C3750G ПК из любых
                            > других vlan кроме vlan 1 и vlan 224 (он заведен на
                            > C3750G). А причины этого понять не могу.

                            > А покажите на 4948
                            > sh int Gi1/39 trunk
                            > и динамические маки 130 влана на обоих
                            > p.s. я бы на всякий случай еще pvst по 130 посмотрел на
                            > портах
                            >> Я по прежнему не могу видить на порту C3750G ПК из любых
                            >> других vlan кроме vlan 1 и vlan 224 (он заведен на
                            >> C3750G). А причины этого понять не могу.

                            Cisco3750_48#sh mac address-table vlan 130
                            Mac Address Table
                            ——————————————-

                            Vlan Mac Address Type Ports
                            —- ———— ——— ——
                            All 0100.0ccc.cccc STATIC CPU
                            All 0100.0ccc.cccd STATIC CPU
                            All 0180.c200.0000 STATIC CPU
                            All 0180.c200.0001 STATIC CPU
                            All 0180.c200.0002 STATIC CPU
                            All 0180.c200.0003 STATIC CPU
                            All 0180.c200.0004 STATIC CPU
                            All 0180.c200.0005 STATIC CPU
                            All 0180.c200.0006 STATIC CPU
                            All 0180.c200.0007 STATIC CPU
                            All 0180.c200.0008 STATIC CPU
                            All 0180.c200.0009 STATIC CPU
                            All 0180.c200.000a STATIC CPU
                            All 0180.c200.000b STATIC CPU
                            All 0180.c200.000c STATIC CPU
                            All 0180.c200.000d STATIC CPU
                            All 0180.c200.000e STATIC CPU
                            All 0180.c200.000f STATIC CPU
                            All 0180.c200.0010 STATIC CPU
                            All ffff.ffff.ffff STATIC CPU
                            130 744d.2868.8853 DYNAMIC Gi3/0/42
                            130 744d.2868.8856 DYNAMIC Gi3/0/33
                            Total Mac Addresses for this criterion: 22

                            CiscoWS4948E#sh mac address-table vlan 130
                            Unicast Entries
                            vlan mac address type protocols port
                            ———+—————+———+———————+————————-
                            130 30f7.0dbf.977f static ip,ipx,assigned,other Switch

                            Multicast Entries
                            vlan mac address type ports
                            ———+—————+——-+———————————————
                            130 ffff.ffff.ffff system Gi1/39,Switch

                            CiscoWS4948E#sh int Gi1/39 trunk

                            Port Mode Encapsulation Status Native vlan
                            Gi1/39 on 802.1q trunking 1

                            Port Vlans allowed on trunk
                            Gi1/39 1-4094

                            Port Vlans allowed and active in management domain
                            Gi1/39 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001,3327-3328

                            Port Vlans in spanning tree forwarding state and not pruned
                            Gi1/39 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001,3327-3328

                            CiscoWS4948E#show spanning-tree vlan 130

                            VLAN0130
                            Spanning tree enabled protocol ieee
                            Root ID Priority 32898
                            Address 30f7.0dbf.9740
                            This bridge is the root
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

                            Bridge ID Priority 32898 (priority 32768 sys-id-ext 130)
                            Address 30f7.0dbf.9740
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
                            Aging Time 300 sec

                            Interface Role Sts Cost Prio.Nbr Type
                            ——————- —- — ——— ——— ———————————
                            Gi1/39 Desg FWD 4 128.39 P2p

                            Cisco3750_48#sh spanning-tree vlan 130

                            VLAN0130
                            Spanning tree enabled protocol ieee
                            Root ID Priority 32898
                            Address f4ac.c1d2.bf80
                            This bridge is the root
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

                            Bridge ID Priority 32898 (priority 32768 sys-id-ext 130)
                            Address f4ac.c1d2.bf80
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
                            Aging Time 300

                            Interface Role Sts Cost Prio.Nbr Type
                            ——————- —- — ——— ——— ———————————
                            Gi3/0/1 Desg FWD 4 128.109 P2p
                            Gi3/0/33 Desg FWD 4 128.139 P2p
                            Gi3/0/42 Desg FWD 4 128.150 P2p

                            Cisco3750_48#

                            Хмм, прохладная история:

                            > CiscoWS4948E#show spanning-tree vlan 130
                            >
                            > This bridge is the root
                            >
                            > Cisco3750_48#sh spanning-tree vlan 130
                            >
                            > This bridge is the root
                            >

                            а между ними что?

                            > Хмм, прохладная история:
                            >> CiscoWS4948E#show spanning-tree vlan 130
                            >>
                            >> This bridge is the root
                            >>
                            >> Cisco3750_48#sh spanning-tree vlan 130
                            >>
                            >> This bridge is the root
                            >>
                            > а между ними что?

                            Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт Gi1/39 —> Cisco3750_48 порт Gi3/0/1.

                            транк транком, а физически что? был бы один патчкорд, вряд-ли такое могло быть

                            ну или на каком-то из свичей глобально bpdufilter default включен (но не объясняет, почему маков нет на 4948)
                            >>>
                            >> а между ними что?
                            > Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
                            > Gi1/39 —> Cisco3750_48 порт Gi3/0/1.

                            > транк транком, а физически что? был бы один патчкорд, вряд-ли такое могло
                            > быть
                            > ну или на каком-то из свичей глобально bpdufilter default включен (но не
                            > объясняет, почему маков нет на 4948)
                            >>>>
                            >>> а между ними что?
                            >> Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
                            >> Gi1/39 —> Cisco3750_48 порт Gi3/0/1.

                            Мне казалось, что они соединены физически на прямую, но возможно они соединены через неуправляемый HUB. Это я смогу проверить только на следующей неделе. Но если даже они соединены через HUB, то почему vlan 1 проходит без проблем, а другие vlan не проходят?

                            >>>> а между ними что?
                            >>> Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
                            >>> Gi1/39 —> Cisco3750_48 порт Gi3/0/1.
                            > Мне казалось, что они соединены физически на прямую, но возможно они соединены
                            > через неуправляемый HUB. Это я смогу проверить только на следующей неделе.
                            > Но если даже они соединены через HUB, то почему vlan 1
                            > проходит без проблем, а другие vlan не проходят?

                            Если на одном свитче погасить порт, на другом тоже порт погаснет. Если между ними что-то стоит, то на втором ничего не погаснет. Потом это будет видно в логах.
                            Но есть пару последовательных «но»: а) вы должны быть уверены что в любой момент, чтобы ни случилось, сможете удаленно поднять порт, который погасили; б) если это какой-то большой участок сети с пользователями, то лучше предупредить о проводимых работах. «б)» возможно только при наличии «а)». Рисковать не рекомендую.
                            Ну и пытаться разобраться в «логике», не зная «физики» — это такое себе.

                            Можно еще посмотреть lldp/cdp на портах в обе стороны.

                            >[оверквотинг удален]
                            > между ними что-то стоит, то на втором ничего не погаснет. Потом
                            > это будет видно в логах.
                            > Но есть пару последовательных «но»: а) вы должны быть уверены что в
                            > любой момент, чтобы ни случилось, сможете удаленно поднять порт, который
                            > погасили; б) если это какой-то большой участок сети с пользователями, то
                            > лучше предупредить о проводимых работах. «б)» возможно только при наличии «а)».
                            > Рисковать не рекомендую.
                            > Ну и пытаться разобраться в «логике», не зная «физики» — это такое
                            > себе.
                            > Можно еще посмотреть lldp/cdp на портах в обе стороны.

                            Я сужу, что они соединены напряму только по этому:
                            CiscoWS4948E#sh cdp neighbors
                            Capability Codes: R — Router, T — Trans Bridge, B — Source Route Bridge
                            S — Switch, H — Host, I — IGMP, r — Repeater, P — Phone,
                            D — Remote, C — CVTA, M — Two-port Mac Relay

                            Device ID Local Intrfce Holdtme Capability Platform Port ID
                            Cisco3750_48_4sklad.domen.local
                            Gig 1/39 141 R S I WS-C3750G Gig 3/0/1

                            Никакой гарантии, что там нет xDSL модемов, медиаконвертеров, или вообще VPLS например

                            > Я сужу, что они соединены напряму только по этому:

                            >[оверквотинг удален]
                            > !
                            > !
                            > snmp-server community pub RO
                            > !
                            > control-plane
                            > banner motd ^CC
                            > !
                            > end
                            > Где-то чего-то в конфигах не хватает, а где и чего понять не
                            > могу.

                            Всё дело было в присутствующих между Cisco Catalyst 4948E и cisco WS-C3750G-48TS еще двух настраиваемых коммутатора SNR, которые были не настроены и по умолчанию пропускали только vlan 1. Настроил их как надо и все заработало.
                            Спасибо за помощь и поддержку.

                            Cisco IOS Internal VLANs

                            Небольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.

                            В MLS интерфейс может находиться в одном из двух режимов:

                            • «switchport»
                            • «routed interface» или «no switchport»

                            При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.

                            Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»:

                            • коммутатор создает VLAN
                            • коммутатор добавляет интерфейс в этот VLAN в режиме access. Это будет единственный интерфейс, принадлежащий данному VLAN
                            • коммутатор создает SVI (Switch Virtual Interface) для выбранного VLAN и присваивает указанный ip address данному SVI

                            Фактически следующие две конфигурации почти идентичны*:

                            interface Ethernet0/0 no switchport ip address 10.0.0.1 255.255.255.0
                            interface Ethernet0/0 switchport mode access switchport access vlan 100 interface Vlan 100 ip address 10.0.0.1 255.255.255.0

                            *если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов.

                            Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1:

                            SW1#sh interfaces status Port Name Status Vlan Duplex Speed Type Et0/0 connected 1 auto auto unknown Et0/1 connected 1 auto auto unknown Et0/2 connected 1 auto auto unknown Et0/3 connected 1 auto auto unknown SW1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/0, Et0/1, Et0/2, Et0/3 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup

                            Переведем интерфейс Ethernet 0/0 в routed режим:

                            SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface ethernet 0/0 SW1(config-if)#no switchport SW1(config-if)#end SW1#show running-config interface ethernet 0/0 Building configuration. Current configuration : 59 bytes ! interface Ethernet0/0 no switchport no ip address end

                            VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN:

                            SW1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/0, Et0/1, Et0/2, Et0/3 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup

                            Но его можно увидеть среди «Internal VLANs»:

                            SW1#show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0
                            Потенциальная проблема такого поведения коммутатора

                            Поскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN:

                            SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 1006 SW1(config-vlan)# SW1(config-vlan)#exit % Failed to create VLANs 1006 VLAN(s) not available in Port Manager. %Failed to commit extended VLAN(s) changes. *Jan 5 17:34:31.407: %PM-4-EXT_VLAN_INUSE: VLAN 1006 currently in use by Ethernet0/0 *Jan 5 17:34:31.407: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs 1006: VLAN(s) not available in Port Manager

                            Однако у этой проблемы есть довольно простое решение:

                            • нужно выключить L3-интерфейс (shutdown), при этом Internal VLAN ID освободится
                            • далее создаем VLAN с нужным ID
                            • включаем L3-интерфейс ( no shutdown), коммутатор займет следующий свободный VLAN ID из Extended диапазона
                            SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/0 SW1(config-if)#shutdown 
                            Как выбирается VLAN ID для L3 интерфейса

                            В стартовой конфигурации любого коммутатора есть следующая строка:

                            ! vlan internal allocation policy ascending !

                            Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094.

                            Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008:

                            SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/3 SW1(config-if)#no switchport SW1(config-if)#end SW1#show vlan internal usage VLAN Usage ---- -------------------- 1007 Ethernet0/0 1008 Ethernet0/3

                            Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010:

                            SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 1009 SW1(config-vlan)#end W1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/2 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup 1006 VLAN1006 active 1009 VLAN1009 active SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/2 SW1(config-if)#no sw SW1(config-if)#no switchport SW1(config-if)#end SW1#sho vlan internal usage VLAN Usage ---- -------------------- 1007 Ethernet0/0 1008 Ethernet0/3 1010 Ethernet0/2

                            Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending:

                            SW1(config)#vlan internal allocation policy ? ascending Allocate internal VLAN in ascending order 
                            Что происходит при создании L3 Port-channel

                            Для каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID:

                            Вернем коммутатор в стартовую конфигурацию: SW1#sho inter status Port Name Status Vlan Duplex Speed Type Et0/0 connected 1 auto auto unknown Et0/1 connected 1 auto auto unknown Et0/2 connected 1 auto auto unknown Et0/3 connected 1 auto auto unknown SW1#sho vlan inter SW1#sho vlan internal usa SW1#sho vlan internal usage VLAN Usage ---- -------------------- SW1# SW1(config)#inter range ethernet 0/0 - 1 SW1(config-if-range)#no switchport SW1(config-if-range)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0 1007 Ethernet0/1 SW1(config-if-range)#channel-group 1 mode active Creating a port-channel interface Port-channel 1 SW1(config-if-range)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0 1007 Ethernet0/1 1008 Port-channel1

                            Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться:

                            SW1(config-if-range)#inter po1 SW1(config-if)#shutdown SW1(config-if)#do show vlan internal usage VLAN Usage ---- -------------------- SW1(config-if)#no shutdown SW1(config-if)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Port-channel1 1007 Ethernet0/0 1008 Ethernet0/1
                            P.S.

                            При создании Loopback интерфейсов Internal VLAN не создается.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *